bedeckt München 22°

Telekommunikationsüberwachung:Kein verräterisches Knacksen

Früher vermittelte ein Fräulein vom Amt Telefonate an einer Schaltwand per Steckkontakt. Heute wird das Sprachsignal nicht als Welle durchgeschaltet, sondern als Datenpaket. Von einem Rechner mit einer Adresse versehen, werden sie am Zielort wieder aus dem Datenstrom aussortiert und dem entsprechenden Telefonat zugeordnet.

Der Staat verlangt von Telefonbetreibern kategorisch, die notwendigen Einrichtungen für autorisiertes Abhören vorzuhalten. Die Fähigkeit "jeden Anruf, Anrufversuch, Dienst und jede Anwenderhandlung überwachen und gegebenenfalls auch unterbrechen" zu können, ist Teil eines Anforderungskatalogs, den Mobilfunkbetreiber 1999 im Zuge des EU-weiten Third Generation Partnership Project zu unterzeichnen hatten.

Seminar zur Spionagesoftware

Technische Richtlinien schreiben genau vor, wie die Abhördaten zu übermitteln sind. "Das meiste funktioniert heute mit einem Häkchen in der Software", sagt Manfred Fink, Security-Experte und vereidigter Sachverständiger für Abhörfragen.

Unternehmen wie Elaman haben mit Programmen wie FinSpy das Ausspähen fremder Computer perfektioniert. Sie werben mit dem "Vollzugriff" auf Zielcomputer in Echtzeit; passend dazu gibt es ein Seminar zur Anwendung von Spionagesoftware. Eine indonesische Firma bietet den COF 240 an: Er greift Sprache, Fax- und Internetverkehr, E-Mails, Voice-over-Internet (VoIP) und Video-Übertragungen ab. Als Bonus sind Standardprogramme für Spracherkennung und das Scannen auf Schlüsselwörter, sogenanntes Key Word Spotting, inbegriffen.

Überwachungskosten

Gesendet werden die Daten anschließend an ein strategisches Monitoring Center (MC), wo die Daten ausgewertet werden. Um die Daten an die bearbeitende Stelle zu übermitteln, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik sogenannte Krypto-Gateways. Schließlich handelt es sich bei den Daten um Beweismaterial, das unverfälscht und sicher übermittelt werden soll. Knackser oder andere Geräusche in der Leitung entstehen beim Abhörvorgang nicht, sagen Experten.

Billig ist das nicht. Die Kosten für eine Überwachungseinheit, die Daten erfasst, Verschlüsselungen knackt und sie anschließend für die Übertragung zwischen den Behörden wieder codiert, wurden unlängst in einer Ausschreibung auf 100.000 Euro für die einmalige Anschaffung und 10.000 Euro an Betriebskosten pro Jahr kalkuliert.